Skip to main content

RequĂȘtes Ruby pour l’analyse CodeQL

Explorez les requĂȘtes que CodeQL utilise pour analyser le code Ă©crit en Ruby et ce lorsque vous sĂ©lectionnez la suite de requĂȘtes default ou security-extended.

Qui peut utiliser cette fonctionnalité ?

CodeQL est disponible pour les types de rĂ©fĂ©rentiels suivants :

CodeQL inclut de nombreuses requĂȘtes pour l’analyse du code Ruby. Toutes les requĂȘtes de la suite de requĂȘtes default sont exĂ©cutĂ©es par dĂ©faut. Si vous choisissez d’utiliser la suite de requĂȘtes security-extended, des requĂȘtes supplĂ©mentaires sont exĂ©cutĂ©es. Pour plus d’informations, consultez « Suites de requĂȘtes CodeQL Â».

RequĂȘtes intĂ©grĂ©es pour l’analyse Ruby

Ce tableau rĂ©pertorie les requĂȘtes disponibles avec la derniĂšre version de l’action CodeQL et CodeQL CLI. Pour plus d’informations, consultez les journaux des modifications CodeQL dans le site de documentation de CodeQL.

Nom de la requĂȘteCWE connexesPar dĂ©fautÉtenduCorrectif automatique Copilot
Mauvais filtrage HTML regexp116, 020, 185, 186
Expression réguliÚre mal ancrée020
Effacer la journalisation de texte des informations sensibles312, 359, 532
Stockage de texte en clair des informations sensibles312, 359, 532
Injection de code094, 095, 116
La protection CSRF n'est pas activée352
Protection CSRF affaiblie ou désactivée352
TĂ©lĂ©chargement de dĂ©pendances Ă  l’aide d’un canal de communication non chiffrĂ©300, 319, 494, 829
DĂ©sĂ©rialisation des donnĂ©es contrĂŽlĂ©es par l’utilisateur502
TĂ©lĂ©chargement d’un fichier sensible par le biais d’une connexion non sĂ©curisĂ©e829
Assainissement Ă  caractĂšres multiples incomplet020, 080, 116
Expression réguliÚre incomplÚte pour les noms d'hÎte020
Escaping ou encodage de chaĂźne incomplet020, 080, 116
Assainissement de sous-chaüne d’URL incomplet020
Expression rĂ©guliĂšre inefficace1 333, 730, 400
Exposition des informations par le biais d’une exception209, 497
Affectation de masse non sécurisée915
Plage d’expressions rĂ©guliĂšres trop permissive020
Expression rĂ©guliĂšre polynĂŽme utilisĂ©e sur des donnĂ©es non contrĂŽlĂ©es1 333, 730, 400
Scripting inter-site cÎté serveur réfléchi079, 116
Injection d’expressions rĂ©guliĂšres1 333, 730, 400
DonnĂ©es sensibles lues Ă  partir de la requĂȘte GET598
Falsification de requĂȘte cĂŽtĂ© serveur918
RequĂȘte SQL créée Ă  partir de sources contrĂŽlĂ©es par l’utilisateur089
Scripting inter-site stocké079, 116
Ligne de commande non contrÎlée078, 088
Données non contrÎlées utilisées dans l'expression de chemin d'accÚs022, 023, 036, 073, 099
Code HTML non sĂ©curisĂ© construit Ă  partir d’une entrĂ©e de bibliothĂšque079, 116
Commande shell non sĂ©curisĂ©e construite Ă  partir d’une entrĂ©e de bibliothĂšque078, 088, 073
Redirection d’URL à partir d’une source distante601
Utilisation de récepteurs Kernel.open ou IO.read ou similaires avec une valeur non constante078, 088, 073
Utilisation de rĂ©cepteurs Kernel.open, IO.read ou similaires avec une entrĂ©e contrĂŽlĂ©e par l’utilisateur078, 088, 073
Utilisation d’un algorithme de cryptage rompu ou faible327
Utilisation d’un algorithme de hachage de chiffrement dĂ©fectueux ou faible sur des donnĂ©es sensibles327, 328, 916
Utilisation de la chaßne de format contrÎlée en externe134
Configuration faible des cookies732, 1 275
Extension d’entitĂ© externe XML611, 776, 827
Données codées en dur interprétées en tant que code506
Injection de journaux d’activitĂ©117
Ancre d'expression réguliÚre manquante020
Données réseau écrites dans un fichier912, 434
RequĂȘte sans validation de certificat295
Code unsafe construit Ă  partir d’une entrĂ©e de bibliothĂšque094, 079, 116